I meccanismi
Encryption possono essere utilizzati per ottenere risultati specifici:
- Rendere illeggibili alcuni dati, con la possibilità per individui specifici di ritrasformarli in un formato leggibile successivamente: questo può essere utilizzato per implementare riservatezza entro alcune limitazioni tecniche
- Fornire una firma autentica relativa a un blob specifico di dati: può essere utilizzata per fornire non ripudio in alcune architetture (ad esempio, un servizio di caricamento di file può richiedere una firma durante il caricamento, come significa identificare la persona che ha caricato i dati)
- Le architetture complesse possono essere costruite attorno alla crittografia a chiave pubblica e alla crittografia a conoscenza zero per implementare ogni tipo di applicazione come il voto elettronico, la messaggistica istantanea sicura, l'autenticazione di siti Web, ma non è correlata al controllo di accesso
Uno degli interessi principali della crittografia per la sicurezza è che è possibile utilizzare le primitive crittografiche per applicare alcune proprietà sui dati, indipendentemente da dove vengono archiviate. Uno ha bisogno di accedere alle chiavi o ha bisogno della capacità di eseguire matematica molto complessa (presumibilmente, troppo complessa per essere eseguita abbastanza velocemente) al fine di manipolare oggetti crittografati.
I
meccanismi di controllo dell'accesso implementano principalmente le protezioni sull'integrità e dei dati. Il controllo di accesso richiede un monitor di riferimento attendibile che impone un criterio sugli oggetti dati. Le politiche possono essere discrezionali nel qual caso i proprietari di ciascun dato (identificati dal monitor di riferimento) decidono su chi può accedere ai propri dati; obbligatorio nel qual caso gli amministratori del monitor di riferimento decidono chi può accedere a cosa; o una miscela dei due.
Ciò che è importante è che i monitor di riferimento controllino tutti gli accessi agli oggetti contro la politica. Quindi, il controllo degli accessi è appropriato solo all'interno dei sistemi che controlli.
Il controllo degli accessi richiede sia l'autenticazione che . L'autenticazione ti consente di fornire responsabilità , ovvero di sapere quale principale ha avuto accesso a quale risorsa; questo non sarebbe possibile se si crittografassero i dati e si condividesse una chiave segreta tra più di due individui.
In conclusione, la crittografia e il controllo degli accessi hanno diverse applicazioni e rafforzano proprietà diverse, con diversi ambiti di applicabilità. Sono così diversi che non ha senso confrontarli ...
Anche se sia la crittografia che il controllo degli accessi potrebbero imporre la riservatezza, la crittografia agirà solo se la chiave di crittografia utilizzata non viene rubata, mentre il controllo dell'accesso lo farà solo finché i dati vengono archiviati e vi si accede entro i limiti del monitor di riferimento.
È molto comune combinare entrambi i metodi per l'archiviazione dei file. Un'unità sarà crittografata per evitare accessi non autorizzati tramite l'hardware (dove nessun monitor di riferimento potrebbe essere disponibile) e un sistema operativo agisce come un monitor di riferimento per eseguire controlli di controllo dell'accesso che garantiscono che gli accessi al software rispettino la politica desiderata.
TL-DR: la crittografia produce rappresentazioni di dati che incorporano proprietà ovunque siano memorizzati questi dati; mentre il controllo degli accessi applica le proprietà e le politiche arbitrariamente complesse, ma solo sui sistemi controllati.